摘要:主要考察文件包含以及php://filter伪协议的一个小trick。题目很简单,但是因为不知道这个trick卡了很久,记录一下 进入题目看到有两个按钮,没有其他信息: 点击按钮显示出来一张图片,然后发现URL变成了: http://0d01386f-60a4-4890-9723-b12f3a9eb 阅读全文
posted @ 2020-03-26 21:31 Ye'sBlog 阅读(754) 评论(0) 推荐(1) 编辑
摘要:常见端口漏洞 端口 服务常见漏洞 21 FTP 匿名访问,弱口令 22 SSH 弱口令登录 23 Telnet 弱口令登录 80 Web 常见Web漏洞或后台登录弱口令 161 SNMP public弱口令 389 LDAP 匿名访问 443 openssl 心脏滴血等 445 smb 操作系统溢出 阅读全文
posted @ 2020-03-26 08:31 Ye'sBlog 阅读(402) 评论(0) 推荐(0) 编辑
摘要:主要考察ThinkPHP6.0的一个任意文件写入的CVE以及突破disable_function的方法。 ThinkPHP6.0.0任意文件操作漏洞 理论分析 进入题目是一个简单的操作页面,dirmap扫出来www.zip源码泄露: 下载下来看一下源码目录: 很明显的ThinkPHP框架,让网页随便 阅读全文
posted @ 2020-03-26 01:10 Ye'sBlog 阅读(346) 评论(0) 推荐(0) 编辑
摘要:三道比较简单的的题放一起一写,old-hack是ThinkPHP框架的一个nday,Schrödinger和elementmaster没啥考点,就是脑洞 一、old-hack 进入题目没发现什么Hint和有用的东西,只给出了ThinkPHP5的提示,猜测应该是考察一个ThinkPHP5的nday, 阅读全文
posted @ 2020-03-24 19:52 Ye'sBlog 阅读(486) 评论(0) 推荐(0) 编辑
摘要:感觉算是这次比赛里面综合性很强的一道题了,主要考察SSRF、PHP伪协议包含、挖掘逻辑漏洞和一个小tirck。委屈的是第一天晚上就做到了最后一步,想到了SESSION置空即可绕过,但是最后读Flag姿势不对导致比赛结束都没做出来......QAQ 进入题目Header发现Hint,BJD一贯的尿性, 阅读全文
posted @ 2020-03-23 20:51 Ye'sBlog 阅读(739) 评论(0) 推荐(2) 编辑
摘要:本题考查python jinjia2的ssti,其实tplmap直接梭哈都可以 随便输入一个值,查看源代码就能看到一个Hint: 用下面的流程图测试一下,看看是什么模板引擎: 用Payload测试之后发现是jinjia2的模板引擎,然后构造jinjia2 ssti的命令执行payload: {% f 阅读全文
posted @ 2020-03-22 21:01 Ye'sBlog 阅读(828) 评论(0) 推荐(1) 编辑
摘要:各种关于md5的Bypass操作,都是基本操作,考察数组绕过、弱类型比较绕过以及md5($password,true) ByPass 1、利用md5($password,true)实现SQL注入 F12或者Burp抓取响应头可以看到Hint,也就是后端处理的SQL语句: select * from 阅读全文
posted @ 2020-03-20 22:50 Ye'sBlog 阅读(566) 评论(0) 推荐(0) 编辑
摘要:考察PHP伪协议+反序列化,都比较简单 进入题目给出源码: <?php $text = $_GET["text"]; $file = $_GET["file"]; $password = $_GET["password"]; if(isset($text)&&(file_get_contents($ 阅读全文
posted @ 2020-03-19 18:27 Ye'sBlog 阅读(174) 评论(0) 推荐(0) 编辑
摘要:前面的突破点考察swp泄露以及md5截断认证,最后一步考察ssi注入 进入题目是一个登陆页面什么提示都没有,工具扫了一下发现swp泄露,得到登录验证页面的源码: <?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRST 阅读全文
posted @ 2020-03-13 21:33 Ye'sBlog 阅读(131) 评论(0) 推荐(0) 编辑
摘要:本题考察XFF头的ssti模板注入,没有过滤,算是入门题 进入题目hint.php的源码中可以看到一个hint 猜测是通过XFF头来获取信息的,发个HTTP请求添加一个XFF头测试一下: GET /flag.php HTTP/1.1 Host: node3.buuoj.cn:25656 User-A 阅读全文
posted @ 2020-03-13 20:56 Ye'sBlog 阅读(185) 评论(4) 推荐(0) 编辑